
優れた電子レンジが故障した時:組み込みシステムのセキュリティが開発者の次の難関となる理由
多くのポップカルチャーが、暴走AIやロボット、そして人間のホストを起動する家電製品について言及している。そこにはSF的な楽しさと幻想が満ちているが、IoTやネットワーク接続デバイスが家庭でますます普及するにつれ、サイバーセキュリティと安全に関する議論も同様に重要になるべきだ。ソフトウェアは至る所に存在し、私たちがどれほど多くの革新と利便性をもたらす巧妙な機能を実現するために、ほんの数行のコードに依存しているかを忘れがちだ。ウェブベースのソフトウェアやAPI、モバイルデバイスと同様に、攻撃者が実環境で組み込みシステム内の脆弱なコードを発見すれば、悪用される可能性がある。
マイクロ波軍団が人類を奴隷化する可能性は低い(ただしテスラのロボットは少々懸念される)ものの、サイバー攻撃による悪意あるネットワーク事象は依然として起こり得る。自動車や航空機、医療機器の一部は、複雑な組み込みシステムコードに依存して重要な任務を遂行しており、これらの対象が侵入される可能性は衝撃的であるだけでなく、命に関わる事態を招きかねない。
他のあらゆる種類のソフトウェアと同様に、開発者はコードに最初に触れる人々であり、まさに作成段階の初期段階にいます。他のあらゆる種類のソフトウェアと同様に、これは潜在的な一般的な脆弱性の温床となり得るものであり、これらの脆弱性は製品がリリースされる前に発見されない可能性があります。
開発者はセキュリティの専門家ではなく、いかなる企業も彼らにその役割を期待すべきではありません。しかし、開発者は自身に関連する脅威に対処するためのより強力な手段を手にすることができます。技術的ニーズが進化するにつれ、組み込みシステム(通常CおよびC++で記述される)はより頻繁に利用されるようになり、開発者がこの環境におけるツールに関する専門的なセキュリティトレーニングを受けることが極めて重要です。
爆発するエアフライヤー、盗難車両…私たちは見過ごしているのか?
あらゆる種類のソフトウェアセキュリティにおいて、より正確で意味のある進展を遂げる必要がある。私たちの安全を確保するための標準や規制が存在するとはいえ、エアフライヤーへの侵入によって引き起こされる可能性のある問題を想像するのはこじつけに思えるかもしれない。しかし、それは実際に起こったのだ。リモートコード実行攻撃(脅威行為者が温度を危険なレベルまで上昇させることを可能にする)という形で発生した。車両乗っ取りの脆弱性も同様である。
特に車両は極めて複雑で、複数の組み込みシステムを搭載しており、各システムが自動ワイパーからエンジンやブレーキ機能に至るまで、微細な機能を担っている。あらゆる機能が網羅されています。ネットワーク化された車両は、Wi-Fi、Bluetooth、GPSといった増え続ける通信技術と密接に結びついており、複数の攻撃ベクトルに直面する複雑なデジタルインフラを体現しています。そして2023年までに、世界中で7,630万台のネットワーク接続車両が走行すると予測されており、これは真の安全性を実現するための堅固な防御基盤を築く基盤となります。
ミストラは、組み込みシステムの脅威に積極的に対応する重要な組織であり、組み込みシステム環境におけるコードの安全性、保証、移植性、信頼性を促進するためのガイドラインを策定しています。これらのガイドラインは、各企業が組み込みシステムプロジェクトで達成すべき基準における北極星です。
しかし、この黄金基準に準拠したコードを作成・実行するには、ツールに対する確固たる信頼(言うまでもなくセキュリティ意識)を備えた組み込みシステムエンジニアが必要です。
なぜ組み込みシステムのセキュリティスキル向上はこれほど具体的か?
現代の基準では、CおよびC++プログラミング言語は時代遅れですが、依然として広く使用されています。これらは組込みシステムのコードベースの機能の中核を構成し、ネットワーク接続デバイスの一部として、組込みC/C++は輝かしい現代の生活を送っています。
これらの言語はかなり古い起源を持ち、欠陥注入やバッファオーバーフローといった一般的な問題において類似した脆弱性挙動を示すものの、開発者が組み込みシステムにおけるセキュリティ脆弱性を真に効果的に緩和するためには、自身の作業環境を模倣したコードを実際に体験する必要がある。一般的なセキュリティ実践における汎用Cトレーニングは、組み込みC環境での作業に費やす時間ほど強力で印象的なものには決してならない。
現代自動車には十数個から百個以上の組み込みシステムが存在するため、開発者に対して、IDE内で何を探すべきか、そしてそれをどのように修正すべきかを正確に理解させるためのトレーニングが必須である。

組み込みシステムの底層からの保護は、すべての人の責任である
多くの組織では、少なくとも開発者の責任範囲においては、開発速度がセキュリティを凌駕しているのが現状だ。セキュリティコードを生成する能力に基づいて評価されることは稀だが、優れた機能を迅速に開発することが黄金基準となっている。ソフトウェアへの需要は増大の一途をたどる一方、この文化は脆弱性への防御とその後に許容されるサイバー攻撃に対して、我々が失敗を覚悟する準備を整えさせてしまう。
開発者がトレーニングを受けていない場合、それは彼らの責任ではありません。AppSecチームの誰かが、開発コミュニティ全体に適切でアクセス可能な(ましてや評価可能な)スキル向上プログラムを推奨することで、このギャップを埋める手助けをする必要があります。ソフトウェア開発プロジェクトの初期段階から、セキュリティは最優先事項でなければならず、特に開発者を含む全員が、自らの役割を果たす必要があることを認識しなければなりません。
組み込みシステムのセキュリティ問題を実際に体験する
バッファオーバーフロー、インジェクション脆弱性、ビジネスロジックエラーは、組み込みシステム開発における一般的な落とし穴です。単一の車両やデバイスに深く埋め込まれたマイクロコントローラの迷路の中で、セキュリティの観点から見ると、それは災害を意味する可能性があります。
バッファオーバーフローは特に蔓延しており、以前取り上げたエアフライヤー(リモートコード実行を可能にする)への脅威の詳細を知りたい場合は、CVE-2020-28592に関するこのレポートを参照してください。
今こそ、真の組み込み C/C++ コードにおけるバッファオーバーフロー脆弱性を実際に体験する時です。このチャレンジに挑戦し、この悪質なエラーを引き起こす不良なコーディングパターンを見つけ出し、特定し、修正できるか試してみてください:
.png)
ご様子はいかがですか?精密で効果的な組み込みシステムセキュリティトレーニングについては、www.securecodewarrior.comをご覧ください。
Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

Secure Code Warriorは、ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先とする文化を醸成するお手伝いをします。AppSecマネージャー、開発者、最高情報セキュリティ責任者(CISO)、あるいはセキュリティに関わるあらゆる方々の組織において、不安全なコードに関連するリスクの低減を支援します。
デモを予約するMatias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。
マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。
Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。


多くのポップカルチャーが、暴走AIやロボット、そして人間のホストを起動する家電製品について言及している。そこにはSF的な楽しさと幻想が満ちているが、IoTやネットワーク接続デバイスが家庭でますます普及するにつれ、サイバーセキュリティと安全に関する議論も同様に重要になるべきだ。ソフトウェアは至る所に存在し、私たちがどれほど多くの革新と利便性をもたらす巧妙な機能を実現するために、ほんの数行のコードに依存しているかを忘れがちだ。ウェブベースのソフトウェアやAPI、モバイルデバイスと同様に、攻撃者が実環境で組み込みシステム内の脆弱なコードを発見すれば、悪用される可能性がある。
マイクロ波軍団が人類を奴隷化する可能性は低い(ただしテスラのロボットは少々懸念される)ものの、サイバー攻撃による悪意あるネットワーク事象は依然として起こり得る。自動車や航空機、医療機器の一部は、複雑な組み込みシステムコードに依存して重要な任務を遂行しており、これらの対象が侵入される可能性は衝撃的であるだけでなく、命に関わる事態を招きかねない。
他のあらゆる種類のソフトウェアと同様に、開発者はコードに最初に触れる人々であり、まさに作成段階の初期段階にいます。他のあらゆる種類のソフトウェアと同様に、これは潜在的な一般的な脆弱性の温床となり得るものであり、これらの脆弱性は製品がリリースされる前に発見されない可能性があります。
開発者はセキュリティの専門家ではなく、いかなる企業も彼らにその役割を期待すべきではありません。しかし、開発者は自身に関連する脅威に対処するためのより強力な手段を手にすることができます。技術的ニーズが進化するにつれ、組み込みシステム(通常CおよびC++で記述される)はより頻繁に利用されるようになり、開発者がこの環境におけるツールに関する専門的なセキュリティトレーニングを受けることが極めて重要です。
爆発するエアフライヤー、盗難車両…私たちは見過ごしているのか?
あらゆる種類のソフトウェアセキュリティにおいて、より正確で意味のある進展を遂げる必要がある。私たちの安全を確保するための標準や規制が存在するとはいえ、エアフライヤーへの侵入によって引き起こされる可能性のある問題を想像するのはこじつけに思えるかもしれない。しかし、それは実際に起こったのだ。リモートコード実行攻撃(脅威行為者が温度を危険なレベルまで上昇させることを可能にする)という形で発生した。車両乗っ取りの脆弱性も同様である。
特に車両は極めて複雑で、複数の組み込みシステムを搭載しており、各システムが自動ワイパーからエンジンやブレーキ機能に至るまで、微細な機能を担っている。あらゆる機能が網羅されています。ネットワーク化された車両は、Wi-Fi、Bluetooth、GPSといった増え続ける通信技術と密接に結びついており、複数の攻撃ベクトルに直面する複雑なデジタルインフラを体現しています。そして2023年までに、世界中で7,630万台のネットワーク接続車両が走行すると予測されており、これは真の安全性を実現するための堅固な防御基盤を築く基盤となります。
ミストラは、組み込みシステムの脅威に積極的に対応する重要な組織であり、組み込みシステム環境におけるコードの安全性、保証、移植性、信頼性を促進するためのガイドラインを策定しています。これらのガイドラインは、各企業が組み込みシステムプロジェクトで達成すべき基準における北極星です。
しかし、この黄金基準に準拠したコードを作成・実行するには、ツールに対する確固たる信頼(言うまでもなくセキュリティ意識)を備えた組み込みシステムエンジニアが必要です。
なぜ組み込みシステムのセキュリティスキル向上はこれほど具体的か?
現代の基準では、CおよびC++プログラミング言語は時代遅れですが、依然として広く使用されています。これらは組込みシステムのコードベースの機能の中核を構成し、ネットワーク接続デバイスの一部として、組込みC/C++は輝かしい現代の生活を送っています。
これらの言語はかなり古い起源を持ち、欠陥注入やバッファオーバーフローといった一般的な問題において類似した脆弱性挙動を示すものの、開発者が組み込みシステムにおけるセキュリティ脆弱性を真に効果的に緩和するためには、自身の作業環境を模倣したコードを実際に体験する必要がある。一般的なセキュリティ実践における汎用Cトレーニングは、組み込みC環境での作業に費やす時間ほど強力で印象的なものには決してならない。
現代自動車には十数個から百個以上の組み込みシステムが存在するため、開発者に対して、IDE内で何を探すべきか、そしてそれをどのように修正すべきかを正確に理解させるためのトレーニングが必須である。

組み込みシステムの底層からの保護は、すべての人の責任である
多くの組織では、少なくとも開発者の責任範囲においては、開発速度がセキュリティを凌駕しているのが現状だ。セキュリティコードを生成する能力に基づいて評価されることは稀だが、優れた機能を迅速に開発することが黄金基準となっている。ソフトウェアへの需要は増大の一途をたどる一方、この文化は脆弱性への防御とその後に許容されるサイバー攻撃に対して、我々が失敗を覚悟する準備を整えさせてしまう。
開発者がトレーニングを受けていない場合、それは彼らの責任ではありません。AppSecチームの誰かが、開発コミュニティ全体に適切でアクセス可能な(ましてや評価可能な)スキル向上プログラムを推奨することで、このギャップを埋める手助けをする必要があります。ソフトウェア開発プロジェクトの初期段階から、セキュリティは最優先事項でなければならず、特に開発者を含む全員が、自らの役割を果たす必要があることを認識しなければなりません。
組み込みシステムのセキュリティ問題を実際に体験する
バッファオーバーフロー、インジェクション脆弱性、ビジネスロジックエラーは、組み込みシステム開発における一般的な落とし穴です。単一の車両やデバイスに深く埋め込まれたマイクロコントローラの迷路の中で、セキュリティの観点から見ると、それは災害を意味する可能性があります。
バッファオーバーフローは特に蔓延しており、以前取り上げたエアフライヤー(リモートコード実行を可能にする)への脅威の詳細を知りたい場合は、CVE-2020-28592に関するこのレポートを参照してください。
今こそ、真の組み込み C/C++ コードにおけるバッファオーバーフロー脆弱性を実際に体験する時です。このチャレンジに挑戦し、この悪質なエラーを引き起こす不良なコーディングパターンを見つけ出し、特定し、修正できるか試してみてください:
.png)
ご様子はいかがですか?精密で効果的な組み込みシステムセキュリティトレーニングについては、www.securecodewarrior.comをご覧ください。

多くのポップカルチャーが、暴走AIやロボット、そして人間のホストを起動する家電製品について言及している。そこにはSF的な楽しさと幻想が満ちているが、IoTやネットワーク接続デバイスが家庭でますます普及するにつれ、サイバーセキュリティと安全に関する議論も同様に重要になるべきだ。ソフトウェアは至る所に存在し、私たちがどれほど多くの革新と利便性をもたらす巧妙な機能を実現するために、ほんの数行のコードに依存しているかを忘れがちだ。ウェブベースのソフトウェアやAPI、モバイルデバイスと同様に、攻撃者が実環境で組み込みシステム内の脆弱なコードを発見すれば、悪用される可能性がある。
マイクロ波軍団が人類を奴隷化する可能性は低い(ただしテスラのロボットは少々懸念される)ものの、サイバー攻撃による悪意あるネットワーク事象は依然として起こり得る。自動車や航空機、医療機器の一部は、複雑な組み込みシステムコードに依存して重要な任務を遂行しており、これらの対象が侵入される可能性は衝撃的であるだけでなく、命に関わる事態を招きかねない。
他のあらゆる種類のソフトウェアと同様に、開発者はコードに最初に触れる人々であり、まさに作成段階の初期段階にいます。他のあらゆる種類のソフトウェアと同様に、これは潜在的な一般的な脆弱性の温床となり得るものであり、これらの脆弱性は製品がリリースされる前に発見されない可能性があります。
開発者はセキュリティの専門家ではなく、いかなる企業も彼らにその役割を期待すべきではありません。しかし、開発者は自身に関連する脅威に対処するためのより強力な手段を手にすることができます。技術的ニーズが進化するにつれ、組み込みシステム(通常CおよびC++で記述される)はより頻繁に利用されるようになり、開発者がこの環境におけるツールに関する専門的なセキュリティトレーニングを受けることが極めて重要です。
爆発するエアフライヤー、盗難車両…私たちは見過ごしているのか?
あらゆる種類のソフトウェアセキュリティにおいて、より正確で意味のある進展を遂げる必要がある。私たちの安全を確保するための標準や規制が存在するとはいえ、エアフライヤーへの侵入によって引き起こされる可能性のある問題を想像するのはこじつけに思えるかもしれない。しかし、それは実際に起こったのだ。リモートコード実行攻撃(脅威行為者が温度を危険なレベルまで上昇させることを可能にする)という形で発生した。車両乗っ取りの脆弱性も同様である。
特に車両は極めて複雑で、複数の組み込みシステムを搭載しており、各システムが自動ワイパーからエンジンやブレーキ機能に至るまで、微細な機能を担っている。あらゆる機能が網羅されています。ネットワーク化された車両は、Wi-Fi、Bluetooth、GPSといった増え続ける通信技術と密接に結びついており、複数の攻撃ベクトルに直面する複雑なデジタルインフラを体現しています。そして2023年までに、世界中で7,630万台のネットワーク接続車両が走行すると予測されており、これは真の安全性を実現するための堅固な防御基盤を築く基盤となります。
ミストラは、組み込みシステムの脅威に積極的に対応する重要な組織であり、組み込みシステム環境におけるコードの安全性、保証、移植性、信頼性を促進するためのガイドラインを策定しています。これらのガイドラインは、各企業が組み込みシステムプロジェクトで達成すべき基準における北極星です。
しかし、この黄金基準に準拠したコードを作成・実行するには、ツールに対する確固たる信頼(言うまでもなくセキュリティ意識)を備えた組み込みシステムエンジニアが必要です。
なぜ組み込みシステムのセキュリティスキル向上はこれほど具体的か?
現代の基準では、CおよびC++プログラミング言語は時代遅れですが、依然として広く使用されています。これらは組込みシステムのコードベースの機能の中核を構成し、ネットワーク接続デバイスの一部として、組込みC/C++は輝かしい現代の生活を送っています。
これらの言語はかなり古い起源を持ち、欠陥注入やバッファオーバーフローといった一般的な問題において類似した脆弱性挙動を示すものの、開発者が組み込みシステムにおけるセキュリティ脆弱性を真に効果的に緩和するためには、自身の作業環境を模倣したコードを実際に体験する必要がある。一般的なセキュリティ実践における汎用Cトレーニングは、組み込みC環境での作業に費やす時間ほど強力で印象的なものには決してならない。
現代自動車には十数個から百個以上の組み込みシステムが存在するため、開発者に対して、IDE内で何を探すべきか、そしてそれをどのように修正すべきかを正確に理解させるためのトレーニングが必須である。

組み込みシステムの底層からの保護は、すべての人の責任である
多くの組織では、少なくとも開発者の責任範囲においては、開発速度がセキュリティを凌駕しているのが現状だ。セキュリティコードを生成する能力に基づいて評価されることは稀だが、優れた機能を迅速に開発することが黄金基準となっている。ソフトウェアへの需要は増大の一途をたどる一方、この文化は脆弱性への防御とその後に許容されるサイバー攻撃に対して、我々が失敗を覚悟する準備を整えさせてしまう。
開発者がトレーニングを受けていない場合、それは彼らの責任ではありません。AppSecチームの誰かが、開発コミュニティ全体に適切でアクセス可能な(ましてや評価可能な)スキル向上プログラムを推奨することで、このギャップを埋める手助けをする必要があります。ソフトウェア開発プロジェクトの初期段階から、セキュリティは最優先事項でなければならず、特に開発者を含む全員が、自らの役割を果たす必要があることを認識しなければなりません。
組み込みシステムのセキュリティ問題を実際に体験する
バッファオーバーフロー、インジェクション脆弱性、ビジネスロジックエラーは、組み込みシステム開発における一般的な落とし穴です。単一の車両やデバイスに深く埋め込まれたマイクロコントローラの迷路の中で、セキュリティの観点から見ると、それは災害を意味する可能性があります。
バッファオーバーフローは特に蔓延しており、以前取り上げたエアフライヤー(リモートコード実行を可能にする)への脅威の詳細を知りたい場合は、CVE-2020-28592に関するこのレポートを参照してください。
今こそ、真の組み込み C/C++ コードにおけるバッファオーバーフロー脆弱性を実際に体験する時です。このチャレンジに挑戦し、この悪質なエラーを引き起こす不良なコーディングパターンを見つけ出し、特定し、修正できるか試してみてください:
.png)
ご様子はいかがですか?精密で効果的な組み込みシステムセキュリティトレーニングについては、www.securecodewarrior.comをご覧ください。

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。
Secure Code Warriorは、ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先とする文化を醸成するお手伝いをします。AppSecマネージャー、開発者、最高情報セキュリティ責任者(CISO)、あるいはセキュリティに関わるあらゆる方々の組織において、不安全なコードに関連するリスクの低減を支援します。
レポートを確認するデモを予約するMatias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。
マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。
Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。
多くのポップカルチャーが、暴走AIやロボット、そして人間のホストを起動する家電製品について言及している。そこにはSF的な楽しさと幻想が満ちているが、IoTやネットワーク接続デバイスが家庭でますます普及するにつれ、サイバーセキュリティと安全に関する議論も同様に重要になるべきだ。ソフトウェアは至る所に存在し、私たちがどれほど多くの革新と利便性をもたらす巧妙な機能を実現するために、ほんの数行のコードに依存しているかを忘れがちだ。ウェブベースのソフトウェアやAPI、モバイルデバイスと同様に、攻撃者が実環境で組み込みシステム内の脆弱なコードを発見すれば、悪用される可能性がある。
マイクロ波軍団が人類を奴隷化する可能性は低い(ただしテスラのロボットは少々懸念される)ものの、サイバー攻撃による悪意あるネットワーク事象は依然として起こり得る。自動車や航空機、医療機器の一部は、複雑な組み込みシステムコードに依存して重要な任務を遂行しており、これらの対象が侵入される可能性は衝撃的であるだけでなく、命に関わる事態を招きかねない。
他のあらゆる種類のソフトウェアと同様に、開発者はコードに最初に触れる人々であり、まさに作成段階の初期段階にいます。他のあらゆる種類のソフトウェアと同様に、これは潜在的な一般的な脆弱性の温床となり得るものであり、これらの脆弱性は製品がリリースされる前に発見されない可能性があります。
開発者はセキュリティの専門家ではなく、いかなる企業も彼らにその役割を期待すべきではありません。しかし、開発者は自身に関連する脅威に対処するためのより強力な手段を手にすることができます。技術的ニーズが進化するにつれ、組み込みシステム(通常CおよびC++で記述される)はより頻繁に利用されるようになり、開発者がこの環境におけるツールに関する専門的なセキュリティトレーニングを受けることが極めて重要です。
爆発するエアフライヤー、盗難車両…私たちは見過ごしているのか?
あらゆる種類のソフトウェアセキュリティにおいて、より正確で意味のある進展を遂げる必要がある。私たちの安全を確保するための標準や規制が存在するとはいえ、エアフライヤーへの侵入によって引き起こされる可能性のある問題を想像するのはこじつけに思えるかもしれない。しかし、それは実際に起こったのだ。リモートコード実行攻撃(脅威行為者が温度を危険なレベルまで上昇させることを可能にする)という形で発生した。車両乗っ取りの脆弱性も同様である。
特に車両は極めて複雑で、複数の組み込みシステムを搭載しており、各システムが自動ワイパーからエンジンやブレーキ機能に至るまで、微細な機能を担っている。あらゆる機能が網羅されています。ネットワーク化された車両は、Wi-Fi、Bluetooth、GPSといった増え続ける通信技術と密接に結びついており、複数の攻撃ベクトルに直面する複雑なデジタルインフラを体現しています。そして2023年までに、世界中で7,630万台のネットワーク接続車両が走行すると予測されており、これは真の安全性を実現するための堅固な防御基盤を築く基盤となります。
ミストラは、組み込みシステムの脅威に積極的に対応する重要な組織であり、組み込みシステム環境におけるコードの安全性、保証、移植性、信頼性を促進するためのガイドラインを策定しています。これらのガイドラインは、各企業が組み込みシステムプロジェクトで達成すべき基準における北極星です。
しかし、この黄金基準に準拠したコードを作成・実行するには、ツールに対する確固たる信頼(言うまでもなくセキュリティ意識)を備えた組み込みシステムエンジニアが必要です。
なぜ組み込みシステムのセキュリティスキル向上はこれほど具体的か?
現代の基準では、CおよびC++プログラミング言語は時代遅れですが、依然として広く使用されています。これらは組込みシステムのコードベースの機能の中核を構成し、ネットワーク接続デバイスの一部として、組込みC/C++は輝かしい現代の生活を送っています。
これらの言語はかなり古い起源を持ち、欠陥注入やバッファオーバーフローといった一般的な問題において類似した脆弱性挙動を示すものの、開発者が組み込みシステムにおけるセキュリティ脆弱性を真に効果的に緩和するためには、自身の作業環境を模倣したコードを実際に体験する必要がある。一般的なセキュリティ実践における汎用Cトレーニングは、組み込みC環境での作業に費やす時間ほど強力で印象的なものには決してならない。
現代自動車には十数個から百個以上の組み込みシステムが存在するため、開発者に対して、IDE内で何を探すべきか、そしてそれをどのように修正すべきかを正確に理解させるためのトレーニングが必須である。

組み込みシステムの底層からの保護は、すべての人の責任である
多くの組織では、少なくとも開発者の責任範囲においては、開発速度がセキュリティを凌駕しているのが現状だ。セキュリティコードを生成する能力に基づいて評価されることは稀だが、優れた機能を迅速に開発することが黄金基準となっている。ソフトウェアへの需要は増大の一途をたどる一方、この文化は脆弱性への防御とその後に許容されるサイバー攻撃に対して、我々が失敗を覚悟する準備を整えさせてしまう。
開発者がトレーニングを受けていない場合、それは彼らの責任ではありません。AppSecチームの誰かが、開発コミュニティ全体に適切でアクセス可能な(ましてや評価可能な)スキル向上プログラムを推奨することで、このギャップを埋める手助けをする必要があります。ソフトウェア開発プロジェクトの初期段階から、セキュリティは最優先事項でなければならず、特に開発者を含む全員が、自らの役割を果たす必要があることを認識しなければなりません。
組み込みシステムのセキュリティ問題を実際に体験する
バッファオーバーフロー、インジェクション脆弱性、ビジネスロジックエラーは、組み込みシステム開発における一般的な落とし穴です。単一の車両やデバイスに深く埋め込まれたマイクロコントローラの迷路の中で、セキュリティの観点から見ると、それは災害を意味する可能性があります。
バッファオーバーフローは特に蔓延しており、以前取り上げたエアフライヤー(リモートコード実行を可能にする)への脅威の詳細を知りたい場合は、CVE-2020-28592に関するこのレポートを参照してください。
今こそ、真の組み込み C/C++ コードにおけるバッファオーバーフロー脆弱性を実際に体験する時です。このチャレンジに挑戦し、この悪質なエラーを引き起こす不良なコーディングパターンを見つけ出し、特定し、修正できるか試してみてください:
.png)
ご様子はいかがですか?精密で効果的な組み込みシステムセキュリティトレーニングについては、www.securecodewarrior.comをご覧ください。
目次
Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

Secure Code Warriorは、ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先とする文化を醸成するお手伝いをします。AppSecマネージャー、開発者、最高情報セキュリティ責任者(CISO)、あるいはセキュリティに関わるあらゆる方々の組織において、不安全なコードに関連するリスクの低減を支援します。
デモを予約するダウンロード



%20(1).avif)
.avif)
